作者:saumil[at]net-square.com
翻译:漂浮的尘埃&黯魂
============================================================================
目录
1.0 简介
1.1 普通web应用系统的组成
1.2 与Web应用系统的URL映射
2.0 One-way web hack流程图
3.0 探测入口点
3.0.1 利用URL解析
3.0.2 利用不合法的输入参数
3.0.3 利用SQL注入
3.1 调用命令解释程序
3.1.1 POSTing命令到CMD.EXE
3.1.2 POSTing命令到 /bin/sh
3.1.3 POST过程自动化
4.0 基于命令提示符的web
4.0.1 Perl - perl_shell.cgi
4.0.2 ASP - cmdasp.asp
4.0.3 PHP - sys.php
4.0.4 JSP - cmdexec.jsp
4.1 安装基于命令提示符的web
4.1.1 create_cmdasp.bat
4.1.2 重新创建任意二进制文件
5.0 文件上传者
5.0.1 ASP - upload.asp和upload.inc
5.0.2 Perl - upload.cgi
5.0.3 PHP - upload.php
6.0 One-way提权
6.1 Windows/IIS提权
6.1.1 上传Windows攻击工具
6.1.2 idq.dll – 提权
6.2 Linux/Apache提权
6.2.1 上传UNIX攻击工具
6.2.2 ptrace.c提权
7.0 基于SQL命令提示符的web
7.1 一个SQL命令提示符的剖析 - sqlquery.asp
7.2 一个实例 - IIS和MS SQL Server
7.3 上传sqlquery.asp
7.4 窃取web应用程序
7.5 通过sqlquery.asp执行SQL查询
7.6 执行存储过程
8.0 结束语
9.0 参考
============================================================================
由于文章很长,且带有较多插图,故我已做成了pdf文档,需要或是感兴趣的朋友可以下载 :)
本文详细介绍了一种名为One-waywebhack的Web攻防流程,包括如何探测Web应用的入口点、利用SQL注入等手段进行攻击,以及如何在目标系统上安装命令提示符Web工具并实现提权操作。
156

被折叠的 条评论
为什么被折叠?



